Презентация к внешнему курсу

Презентация

Лазарев Д.М.

Российский университет дружбы народов, Москва, Россия

17 мая 2025

Информация

Докладчик

  • Лазарев Даниил Михайлович
  • Студент
  • Российский университет дружбы народов
  • 1132230808@pfur.ru

Цель работы

Целью работы является выполнение контрольных заданий первого модуля курса “Основы кибербезопасности” по теме “Безопасность в сети”.

Устройство интернета и сетевые протоколы

HTTPS — это протокол прикладного уровня, который требуется в первом вопросе.

Вопрос 2.1

TCP дал название модели.

Вопрос 2.1

IP-адрес должен состоять из 4 или 6 чисел в диапазоне от 0 до 255.

Вопрос 2.1

DNS-сервер связывает доменное имя с IP-адресом.

Вопрос 2.1

Протоколы по уровням TCP/IP.

Вопрос 2.1

HTTP не шифрует данные, в отличие от HTTPS.

Вопрос 2.1

TLS настраивается клиентом и сервером.

Вопрос 2.1

Установление соединения по TLS требует согласования.

Вопрос 2.1

Фаза TLS-рукопожатия включает выбор алгоритма, проверку, создание ключа.

Вопрос 2.1

Идентификация через куки

Куки-файлы содержат параметры сессии.

Вопрос 2.2

Куки не обеспечивают безопасную передачу данных.

Вопрос 2.2

Сервер формирует куки и передаёт их клиенту.

Вопрос 2.2

Сессионные куки удаляются при закрытии браузера.

Вопрос 2.2

Анонимность в сети через TOR

Маршрутизация в Tor включает три узла: охранный, промежуточный, выходной.

Вопрос 2.3

IP скрыт от охранного и промежуточного узлов.

Вопрос 2.3

Tor использует три узла для формирования общего ключа шифрования.

Вопрос 2.3

Tor используется для маскировки личности.

Вопрос 2.3

Wi-Fi и его защита

Wi-Fi — это технология по стандарту IEEE 802.11.

Вопрос 2.4

Он функционирует на канальном уровне.

Вопрос 2.4

WEP устарел и уязвим.

Вопрос 2.4

Шифрование Wi-Fi защищает соединение.

Вопрос 2.4

WPA2 Personal — для дома, Enterprise — для компаний.

Вопрос 2.4

Шифрование диска

Рекомендуется защищать основной раздел и загрузочную область.

Вопрос 3.1

Используется симметричное шифрование.

Вопрос 3.1

Есть встроенные средства и альтернативы с открытым кодом.

Вопрос 3.1

Безопасные пароли

Надёжный пароль содержит буквы, цифры, символы.

Вопрос 3.2

Пароли хранятся в менеджерах, не в мессенджерах.

Вопрос 3.2

CAPTCHA отличает человека от робота.

Вопрос 3.2

Пароли хранятся в виде хэшей.

Вопрос 3.2

Соль усиливает защиту пароля.

Вопрос 3.2

Рекомендуется использовать длинные и сложные пароли.

Вопрос 3.2

Фишинг

Фишинговые сайты маскируются под настоящие.

Вопрос 3.3

Фишинг может прийти с адреса знакомого.

Вопрос 3.3

Вредоносные программы

Спуфинг — подделка адреса отправителя.

Вопрос 3.4

Трояны маскируются под обычное ПО.

Вопрос 3.4

Шифрование в мессенджерах

При первом сообщении создаётся ключ.

Вопрос 3.5

Сквозное шифрование скрывает переписку от сервера.

Вопрос 3.5

Основы криптографии

Асимметричное шифрование: публичный и приватный ключи.

Вопрос 4.1

Хэш-функции преобразуют данные в строку фиксированной длины.

Вопрос 4.1

##Алгоритмы цифровых подписей.

Вопрос 4.1

MAC использует общий ключ.

Вопрос 4.1

Диффи-Хеллман — для обмена ключами.

Вопрос 4.1

Электронная подпись

ЭЦП использует криптографию с открытым ключом.

Вопрос 4.2

Верификация включает обновление, подпись, открытый ключ.

Вопрос 4.2

Подпись обеспечивает целостность, личность и неотказуемость.

Вопрос 4.2

УКЭП приравнивается к обычной подписи.

Вопрос 4.2

Сертификат заверяется подписью УЦ.

Вопрос 4.2

Платёжные системы

Популярные системы: Visa, MasterCard, МИР.

Вопрос 4.3

Факторы идентификации: знание, устройство, биометрия, местоположение.

Вопрос 4.3

Онлайн-платежи используют MFA.

Вопрос 4.3

Блокчейн

Proof-of-Work — валидация через вычисления.

Вопрос 4.4

Свойства блокчейна: неизменяемость, согласованность, доступность, открытость.

Вопрос 4.4

Участники подписывают транзакции закрытым ключом.

Вопрос 4.4

Общий результат

Финальный результат

Финал